Федеральный закон 152 о защите персональных данных

«Статья 18.1 152-ФЗ предлагает подход к защите данных, где оператор не просто исполняет чек-лист, а доказывает, что его действия соразмерны рискам. Речь идёт о принципе достаточности, который требует обоснования каждого решения и трансформирует соблюдение закона в непрерывный процесс анализа угроз и оценки эффективности.»

Принцип достаточности вместо жёсткого регламента

Статья 18.1 ФЗ-152 закрепляет принцип достаточности мер защиты персональных данных. В отличие от некоторых отраслевых стандартов, закон не содержит универсального списка обязательных к исполнению технических решений. Вместо этого на оператора возлагается обязанность самостоятельно определить и реализовать меры безопасности, а затем доказать их достаточность перед контролирующими органами.

Ключевой инструмент для такого обоснования — систематическая оценка рисков и потенциального вреда субъектам данных. Формального соответствия предписаниям недостаточно; необходимо демонстрировать, что выбранные меры пропорциональны выявленным угрозам и что стоимость их внедрения соотносится с размером возможного ущерба. Этот подход превращает защиту данных из статичного набора правил в динамичный процесс управления.

Анализ рисков и вреда как основа выбора мер

Достаточность мер защиты всегда определяется контекстом. Например, меры для небольшой компании, обрабатывающей контакты клиентов, будут существенно отличаться от мер для медицинского учреждения, работающего с данными о здоровье. Риск-ориентированный подход закона требует анализа нескольких факторов.

Во-первых, оценивается категория обрабатываемых данных и её соответствие уровням защищённости (УЗ1-УЗ4), установленным Постановлением Правительства №1119. Во-вторых, анализируются актуальные угрозы безопасности информации. В-третьих, прогнозируется характер и масштаб вреда, который может быть причинён субъекту данных в случае нарушения. Итогом этого анализа становится обоснованный перечень организационных и технических мер.

Шесть направлений для реализации требований

Требования статьи 18.1 можно структурировать по шести ключевым направлениям, которые вместе формируют систему защиты.

Направление Суть требований и пояснения
Назначение ответственного Обязательно только для юридических лиц и индивидуальных предпринимателей. Ответственный организует процесс обработки и обеспечивает соблюдение закона, но его назначение не снимает ответственности с самого оператора за технические инциденты.
Локальные акты Требуется разработка трёх категорий документов:

  • Политика обработки ПДн — публичный документ, размещаемый для субъектов данных.
  • Внутренние процедуры и регламенты обработки, хранения и защиты.
  • Документы, описывающие порядок выявления и реагирования на нарушения.
Меры защиты Должны соответствовать статье 19 закона. Технические меры выбираются в соответствии с уровнем защищённости данных (УЗ). Организационные меры включают разграничение прав доступа, учёт действий, контроль физического доступа.
Внутренний контроль Закон не требует обязательного внешнего аудита. Достаточно проводить регулярные внутренние проверки соответствия и документировать их результаты. Для большинства информационных систем достаточно периодичности один раз в год.
Оценка вреда Критический элемент для обоснования достаточности мер. Оператор должен документально описать виды возможного вреда субъектам данных, оценить их вероятность и материализовать расчёт, показывающий соотношение стоимости внедряемых мер защиты и потенциального ущерба.
Обучение сотрудников Обязательно только для сотрудников, непосредственно работающих с персональными данными. Факт обучения должен подтверждаться: подписью в журнале инструктажа или протоколом с результатами проверки знаний.

Публичная политика обработки данных

Политика обработки персональных данных — это основной публичный документ, который оператор обязан довести до сведения субъектов. Способ её публикации зависит от канала сбора данных.

  • При офлайн-сборе (например, через бумажную анкету) политику можно разместить на информационном стенде в месте приёма документов или на официальном сайте.
  • При онлайн-сборе (через веб-форму, приложение) политика должна быть доступна непосредственно на странице или в интерфейсе, где запрашиваются данные, и до момента их отправки. Размещение ссылки в подвале сайта (футере) не считается выполнением требования.

Содержание политики должно быть понятным и включать обязательные элементы, но при этом не раскрывать излишних деталей внутренней организации защиты.

Что должно содержаться в политике Что включать не обязательно
  • Цели и правовые основания обработки.
  • Перечень категорий субъектов и обрабатываемых данных.
  • Способы, условия обработки и сроки хранения.
  • Общее описание применяемых мер безопасности.
  • Порядок реализации прав субъекта (доступ, исправление, удаление).
  • Контактная информация оператора.
  • Конкретные наименования используемых средств защиты информации (СЗИ).
  • Технические детали алгоритмов шифрования или архитектуры.
  • ФИО ответственных лиц (только должности).
  • Внутренние регламенты и инструкции для сотрудников.

Контрольный чек-лист для самопроверки

Для проверки готовности к выполнению требований статьи 18.1 можно ориентироваться на следующую таблицу. Она помогает оценить не только формальное наличие документов, но и глубину проработки.

Требование Что проверить и подтвердить Критерий выполненности
Назначение ответственного Издан ли приказ с чётко определённым кругом функций. Приказ подписан, функции соответствуют закону.
Локальные акты Существует ли утверждённый и актуальный перечень всех внутренних документов по защите ПДн. Перечень документов составлен, у каждого документа есть дата утверждения и версия.
Меры защиты Проведён ли анализ соответствия выбранных технических мер требуемому уровню защищённости (УЗ). Существует документ (отчёт, справка), в котором выбранные СЗИ увязаны с угрозами из модели и уровнем УЗ.
Внутренний контроль Проводились ли плановые проверки, есть ли акты по их результатам. Имеется акт последней внутренней проверки с выводами и перечнем мероприятий по устранению недостатков.
Оценка вреда Проведена ли оценка потенциального вреда субъектам и составлен ли документ, обосновывающий достаточность мер через соотношение «стоимость мер – размер ущерба». Существует отдельный документ «Оценка вреда» или раздел в модели угроз, где вред количественно оценён и сопоставлен со стоимостью мер защиты.

Итоговый принцип работы по статье 18.1 — это не разовое приведение в соответствие, а выстраивание управляемого цикла: от оценки рисков и выбора мер к их внедрению, контролю эффективности и регулярному пересмотру. Успешное выполнение требований заключается в способности оператора доказать логическую связку между выявленными угрозами, возможным вредом и реализованными защитными мерами.

Оставьте комментарий